
אבטחת שיחות וידאו ארגוניות: הצפנה, בקרות גישה ואפס אמון
אבטחת שיחות וידאו ארגוניות בנויה על שלושה עמודי תווך: הצפנה המגנה על נתונים בכל שלב, בקרות גישה האוכפות עקרונות של מינימום הרשאות, וארכיטקטורת אפס אמון המאמתת כל בקשה ללא קשר למיקום הרשת. מדריך זה מספק הערכה טכנית מפורטת של מה שארגונים צריכים לדרוש מפלטפורמת הווידאו שלהם וכיצד DigitalMeet מיישמת את בקרות האבטחה הללו.

הצפנה: הגנה על נתונים בכל שכבה
הצפנה היא בקרת האבטחה הבסיסית עבור שיחות וידאו. היא מונעת יירוט בלתי מורשה של תקשורת ומגנה על נתונים מאוחסנים מפני פרצות.
סוגי הצפנה ויישומים
| סוג הצפנה | מה זה מגן | תֶקֶן | הטמעת DigitalMeet |
|---|---|---|---|
| TLS 1.2+ (אבטחת שכבת תעבורה) | נתוני איתות, קריאות API, מישור בקרה | RFC 8446 (TLS 1.3) | כל תעבורת האיתות וה-API מוצפנים עם TLS 1.2 לפחות; TLS 1.3 עדיף |
| DTLS-SRTP | מדיה בזמן אמת (אודיו, וידאו) במעבר | RFC 5764 | כל זרמי המדיה של WebRTC מוגנים באמצעות החלפת מפתחות DTLS והצפנת SRTP |
| הצפנה מקצה לקצה (E2EE) | תוכן מדיה מהשולח למקבל; השרת אינו יכול לפענח | זרמים / SFrame הניתנים להכנסה של WebRTC | זמין לכל הפגישות; מפתחות מנוהלים בצד הלקוח; השרת מטפל רק במטענים מוצפנים |
| AES-256 במנוחה | הקלטות, תמלולים, מטא-דאטה, יומני צ'אט מאוחסנים | NIST FIPS 197 | כל הנתונים המאוחסנים מוצפנים באמצעות AES-256; מפתחות הצפנה מנוהלים באמצעות ניהול מפתחות מגובה HSM |
| AES-256-GCM (אחסון אובייקטים) | הצפנת אחסון S3/אובייקטים | NIST SP 800-38D | הצפנה בצד השרת עם מפתחות המנוהלים על ידי הלקוח (SSE-CMK) זמינה |
עיקרון מפתח: הצפנה במעבר מגנה מפני יירוט ברמת הרשת. הצפנה במנוחה מגנה מפני פרצות ברמת האחסון. הצפנה מקצה לקצה מגנה מפני פגיעה בספק השירות עצמו. רמת אבטחה מקיפה דורשת את שלושתם.
הצפנה מקצה לקצה: פשרות
E2EE אמיתי פירושו ששרת פלטפורמת הווידאו אינו יכול לגשת לתוכן המפוענח. זה מספק את ערובה הסודיות החזקה ביותר אך יוצר פשרות:
- הקלטה בצד השרת: לא אפשרי עם E2EE; ההקלטה חייבת להתרחש בצד הלקוח או ש-E2EE חייב להיות מושבת באופן סלקטיבי עבור הפעלות מוקלטות.
- תכונות בינה מלאכותית: תמלול, סיכום ותרגום בזמן אמת דורשים גישה למדיה בצד השרת, שאינה תואמת ל-E2EE.
- פגישות גדולות: E2EE עם טופולוגיות SFU דורש ניהול מפתחות זהיר ככל שמספר המשתתפים גדל.
DigitalMeet תומך במודלי פריסה המאזנים בין E2EE לדרישות פונקציונליות: E2EE מלא עבור מפגשים סודיים, והצפנה המנוהלת על ידי שרת עם בקרות חוזיות וטכניות עבור מפגשים הדורשים הקלטה או תכונות בינה מלאכותית.
בקרות גישה: אכיפת הרשאות מינימליות
בקרות גישה קובעות מי יכול להיכנס לפגישות, אילו פעולות הוא יכול לבצע ולאילו נתונים הוא יכול לגשת לאחר מכן.
שיטות בקרת גישה
| שיטת בקרה | מַטָרָה | הטמעת DigitalMeet |
|---|---|---|
| כניסה יחידה / SAML 2.0 | אימות מאוחד עם IdP ארגוני | Okta, Azure AD, Google Workspace, PingOne ו-SAML מותאם אישית |
| OAuth 2.0 / OIDC | הרשאה מבוססת טוקן עבור API ואינטגרציות | OIDC לאימות משתמשים; OAuth 2.0 לגישה ל-API |
| אימות רב-גורמי (MFA) | גורם שני למניעת פגיעה באישורים | TOTP, מפתחות חומרה (WebAuthn/FIDO2), התראות דחיפה |
| בקרת גישה מבוססת תפקידים (RBAC) | הרשאות המבוססות על תפקיד ארגוני | תפקידי מנהל, מארגן, מציג ומשתתף עם הרשאות מפורטות |
| בקרות גישה ברמת הפגישה | הגדרות אבטחה לכל פגישה | חדרי המתנה, קודי גישה, הצטרפות מאומתת בלבד, הגבלות דומיין |
| בקרות גישה לנתונים | גישה להקלטות ולפריטים שנמצאים לאחר הפגישה | גישה להקלטות, תמלולים וייצוא לפי בעלים, תפקידים ומבוססת מדיניות |
| רשימת היתרים של כתובות IP | הגבלת הגישה לרשתות מאושרות | ניתן להגדרה לפי דייר; גישת API וממשק משתמש מוגבלת ל-CIDRs שאושרו |
| אמון המכשיר | ודא את תנוחת המכשיר לפני מתן גישה | שילוב עם ניהול מכשירים (MDM) ומדיניות גישה מותנית |
ארכיטקטורת אפס אמון
אמון אפס הוא מודל אבטחה שאינו מניח אמון מרומז המבוסס על מיקום הרשת, המכשיר או אימות קודם. כל בקשה חייבת לעבור אימות. NIST SP 800-207 מגדיר את עקרונות הליבה:
עקרונות אפס אמון מיושמים בוועידות וידאו
| עקרון אפס אמון (NIST SP 800-207) | אפליקציית שיחות וידאו | הטמעת DigitalMeet |
|---|---|---|
| כל מקורות הנתונים ושירותי המחשוב נחשבים כמשאבים | כל חדר ישיבות, הקלטה ונקודת קצה של API הם משאב מוגן | מדיניות גישה לפי משאב; ללא ברירות מחדל של גישה משותפת |
| כל התקשורת מאובטחת ללא קשר למיקום הרשת | הצפנה חלה בין אם משתמשים נמצאים ברשת LAN ארגונית או באינטרנט ציבורי | TLS/DTLS-SRTP בכל מקום; אין אפשרות לגיבוי טקסט רגיל |
| גישה למשאבים ניתנת על בסיס כל סשן בנפרד | גישת הפגישה מאומתת לפי ניסיון הצטרפות, לא מאוחסנת במטמון | אימות סשן מבוסס טוקן; אימות מחדש של פעולות רגישות |
| הגישה נקבעת על ידי מדיניות דינמית | מדיניות יכולה להתחשב בתפקיד המשתמש, במצב המכשיר, במיקום ובאותות סיכון. | מדיניות גישה מותנית; טריגרים של אימות מבוסס סיכון |
| הארגון מנטר ומודד את מצב האבטחה של כל הנכסים | ניטור מתמשך של פעילות פגישות והתנהגות חריגה | רישום ביקורת בזמן אמת; זיהוי אנומליות; שילוב SIEM |
| אימות והרשאה הם דינמיים ונאכפים בקפדנות | כל קריאה ל-API ופעולת משתמש מאומתת ומאושרת | אימות מבוסס JWT עם טוקנים קצרי מועד; בדיקות אישור לכל פעולה |
רישום ביקורת ותגובה לאירועים
רישום מקיף של ביקורת חיוני לצורך תאימות, תגובה לאירועים וניתוח פורנזי. DigitalMeet לוכד:
- אירועי אימות: כניסה, יציאה, אתגר MFA, הצהרת SSO
- מחזור חיי פגישה: יצירה, הצטרפות, עזיבה, סיום, עם זהות משתתף וחותמות זמן
- פעולות בפגישה: התחלה/עצירה של הקלטה, התחלה/עצירה של שיתוף מסך, העלאת קבצים, הודעת צ'אט
- פעולות אדמיניסטרטיביות: שינויי מדיניות, ניהול משתמשים, ייצוא נתונים, מחיקה
- גישה לנתונים: השמעת הקלטה, הורדת תמלול, שאילתת מטא-נתונים
יומני רישום הם אטומים בפני פגיעה, עם חותמת זמן וניתנים לייצוא למערכת ה-SIEM שלך (Splunk, Datadog, Elastic, Microsoft Sentinel ואחרים) באמצעות API או ייצוא אוטומטי. למידע על יכולת תצפית תפעולית, ראה יכולת תצפית .
מסגרות תאימות ואבטחת וידאו
בקרות אבטחה ארגוניות מתואמות למסגרות תאימות עיקריות:
- SOC 2 סוג II: בקרות DigitalMeet נבדקות מול קריטריוני שירותי האמון (אבטחה, זמינות, שלמות עיבוד, סודיות, פרטיות).
- ISO 27001: מערכת ניהול אבטחת המידע (ISMS) שלנו תואמת את בקרות נספח A של ISO 27001.
- HIPAA: אמצעי הגנה טכניים עומדים בדרישות 45 CFR § 164.312. ראה שיחות וידאו תואמות HIPAA .
- GDPR: הצפנה, בקרות גישה ואחסון נתונים עומדים בדרישות האבטחה של סעיף 32. ראה תאימות GDPR עבור שיחות וידאו .
שאלות נפוצות
האם DigitalMeet משתמש בהצפנה מקצה לקצה?
כן. DigitalMeet תומך בהצפנה מקצה לקצה אמיתית, שבה המפתחות מנוהלים בצד הלקוח והשרת מטפל רק במטענים מוצפנים. עבור הפעלות הדורשות תכונות בצד השרת (הקלטה, בינה מלאכותית), אנו משתמשים ב-DTLS-SRTP במעבר וב-AES-256 במנוחה עם בקרות חוזיות וטכניות.
האם נוכל להשתמש בספק SSO/זהות משלנו?
כן. DigitalMeet תומך ב-SAML 2.0, OAuth 2.0 ו-OpenID Connect עם ספקי זהויות ארגוניים גדולים, כולל Okta, Azure AD, Google Workspace ו-PingOne.
האם כל הפעולות נרשמות לצורך ביקורת?
כן. DigitalMeet מתחזקת יומני ביקורת מקיפים ומוודאים מפני פגיעה, הכוללים אימות, מחזור חיי פגישות, פעולות במהלך פגישות, שינויים אדמיניסטרטיביים וגישה לנתונים. ניתן לייצא את היומנים למערכת ה-SIEM שלך.
מהי אפס אמון והאם DigitalMeet מיישמת אותה?
אמון אפס הוא מודל אבטחה שאינו מניח אמון מרומז. DigitalMeet מאמת ומאשר כל בקשה, אוכף גישה לכל סשן, תומך במדיניות גישה מותנית ומספק ניטור רציף - בהתאם לתקן NIST SP 800-207.
האם DigitalMeet תומך במפתחות הצפנה המנוהלים על ידי הלקוח?
כן. עבור נתונים במנוחה באחסון אובייקטים, DigitalMeet תומך בהצפנה בצד השרת עם מפתחות המנוהלים על ידי הלקוח (SSE-CMK), מה שמעניק לך שליטה על מחזור החיים של מפתח ההצפנה.
כיצד DigitalMeet מטפלת באירועי אבטחה?
אנו מתחזקים תוכנית תגובה לאירועים מתועדת עם רמות חומרה מוגדרות, לוחות זמנים לתגובה ונהלי הודעה ללקוחות. ביקורת SOC 2 Type II מכסה את בקרות התגובה לאירועים שלנו.
האם נוכל להגביל את הגישה לפגישות לטווחי IP ספציפיים?
כן. רשימת היתרים של כתובות IP לכל דייר מגבילה את הגישה ל-API ולממשק המשתמש לטווחי רשת מאושרים.
אילו אישורי תאימות מחזיקה DigitalMeet?
DigitalMeet מקיימת תאימות לתקן SOC 2 Type II, תומכת במערכות מידע ושירותים (ISMS) התואמות ל-ISO 27001, חתומה על הסכמי גישה מבוססי HIPAA ומציעה הסכמי הגנה על נתונים התואמים ל-GDPR. מרכזי נתונים נושאים הסמכות ISO 27001 ו-SOC 2.